-
公开(公告)号:CN103546288A
公开(公告)日:2014-01-29
申请号:CN201310445395.1
申请日:2013-09-25
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 一种SM2数字签名生成算法的实现方法及装置,本发明采用CPU和GPU协作方式进行SM2数字签名生成算法计算,将SM2数字签名生成算法中的计算椭圆曲线点步骤在GPU中进行预先计算得到结果并存储在设置的存储器中,将对用户私钥增1求逆计算在CPU中进行预先计算得到结果并存储在设置的存储器中,然后由CPU根据SM2数字签名生成算法计算步骤对待签名消息顺序计算时,调用存储器存储的预先计算得到的结果,从而节省了对待签名消息进行数字签名的计算时间,提高了SM2数字签名生成算法的计算效率。更进一步,在CPU中可以同时对多个不同用户私钥分别进行用户私钥增1后求逆并存储在存储器中,进一步提高计算效率。
-
公开(公告)号:CN104883256B
公开(公告)日:2019-02-01
申请号:CN201410068010.9
申请日:2014-02-27
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明提供了一种抵抗物理攻击和系统攻击的密钥保护方法,通过设置多核处理器的每个核一个对称主密钥,动态地解密出非对称算法的私钥明文,并通过Intel的TSX(Transactional Synchronization Extensions)扩展指令,从硬件层面上保证私钥以及计算过程中使用的中间变量只存在于该核独占的高速缓冲存储器中,可以防止攻击者直接从物理内存中窃取私钥信息,从而保障公钥密码算法在计算机系统环境下实现的安全性;并且,即使操作系统被攻破,攻击者可以直接读取密钥的内存空间,由于Intel的TSX机制保证了内存操作的原子性,攻击者不能获取明文私钥;进一步,在这种解决方案中,多核处理器的其他核也可以同时进行密码运算,提高了运算效率。
-
公开(公告)号:CN105703903B
公开(公告)日:2018-11-13
申请号:CN201410698853.7
申请日:2014-11-27
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种基于公钥密码的多因素防伪方法和系统,于防伪模块表面形成承载有特征码的可识别标签,由出厂打标设备生成第一公私密钥对,由防伪模块根据出厂打标设备获取并生成的特征码变换结果、随机数和不可克隆响应多因素结合生成第二公私密钥对,通过在注册步骤生成根证书、与第一公钥相关的厂商证书、与第一私钥和第二公钥相关的商品证书,以此构成了由根证书、厂商证书、商品证书的防伪体系,并在验证步骤中生成随机挑战信息和与第二私钥相关的随机挑战响应信息,进行逐次验证,由此提高了安全性。
-
公开(公告)号:CN106878319A
公开(公告)日:2017-06-20
申请号:CN201710127379.6
申请日:2017-03-06
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L29/06
CPC classification number: H04L67/42 , H04L63/0807 , H04L63/1441 , H04L63/306
Abstract: 本发明提供一种提供签名服务的方法及系统,该方法步骤包括:在待签名的Web网页中嵌入浏览器与本地HTTP服务通信的脚本代码;当待签名的Web网页获取数字签名时,浏览器先根据上述脚本代码与本地HTTP服务建立可靠通信信道,再向本地HTTP服务发送签名请求,本地HTTP服务依次检验请求发起方所在浏览器身份、请求签名服务的Web网页;如果上述检验通过,则本地HTTP服务向用户请求签名授权,签名授权后返回签名数据至上述浏览器。本发明无需对浏览器进行改动,只需在待签名Web网页中嵌入与本地HTTP服务通信的脚本代码和在本地运行一个HTTP服务,就可以实现浏览器调用本地服务的功能。
-
公开(公告)号:CN105703903A
公开(公告)日:2016-06-22
申请号:CN201410698853.7
申请日:2014-11-27
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种基于公钥密码的多因素防伪方法和系统,于防伪模块表面形成承载有特征码的可识别标签,由出厂打标设备生成第一公私密钥对,由防伪模块根据出厂打标设备获取并生成的特征码变换结果、随机数和不可克隆响应多因素结合生成第二公私密钥对,通过在注册步骤生成根证书、与第一公钥相关的厂商证书、与第一私钥和第二公钥相关的商品证书,以此构成了由根证书、厂商证书、商品证书的防伪体系,并在验证步骤中生成随机挑战信息和与第二私钥相关的随机挑战响应信息,进行逐次验证,由此提高了安全性。
-
公开(公告)号:CN110572258B
公开(公告)日:2021-12-14
申请号:CN201910671174.3
申请日:2019-07-24
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种云密码计算平台及计算服务方法。本方法为:1)将n台物理密码机开机组成密码机集群连接至资源管理模块;2)同步该n台密码机的主密钥,使其共享密码机主密钥Km;3)将收到密钥生成请求发送给一密码机A;4)密码机A用Km对请求中的用户身份处理生成对应的用户主密钥Ki;5)密码机A生成算法密钥AKi,用Ki对AKi加密并将其发送给资源管理模块;6)当用户i请求进行计算服务j时,利用密钥[AKi]Ki其加入用户请求加解密或签名验签的请求中并发送密码机B;7)密码机B根据请求中的身份和Km解密得到Ki,利用Ki对[AKi]Ki进行解密并利用AKi完成计算服务j。
-
公开(公告)号:CN106972931B
公开(公告)日:2020-05-15
申请号:CN201710096385.X
申请日:2017-02-22
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L9/32
Abstract: 本发明提供一种PKI中证书透明化的方法,该方法设置一条证书区块链,证书订户在证书区块链中发布I型证书交易,声明所有自己目前在用的合法证书,以及发布II型证书交易,设置用来签名I型证书交易的发布密钥对,证书交易由其发布者签名,其他人无法冒充证书订户发布证书交易。证书用户验证证书时,从自己保存的证书区块链副本中寻找相应订户发布的证书交易,并检查待验证的证书是否存在于相应证书交易的有效证书列表中。本方法优点在于:证书订户在区块链中声明有效证书的信息;证书交易需要由发布者签名,签名的密钥可以通过证书交易改变;证书用户验证证书时,需要检查证书是否出现在证书区块链中,防止虚假证书造成的攻击。
-
公开(公告)号:CN110572258A
公开(公告)日:2019-12-13
申请号:CN201910671174.3
申请日:2019-07-24
Applicant: 中国科学院数据与通信保护研究教育中心
Abstract: 本发明公开了一种云密码计算平台及计算服务方法。本方法为:1)将n台物理密码机开机组成密码机集群连接至资源管理模块;2)同步该n台密码机的主密钥,使其共享密码机主密钥Km;3)将收到密钥生成请求发送给一密码机A;4)密码机A用Km对请求中的用户身份处理生成对应的用户主密钥Ki;5)密码机A生成算法密钥AKi,用Ki对AKi加密并将其发送给资源管理模块;6)当用户i请求进行计算服务j时,利用密钥[AKi]Ki其加入用户请求加解密或签名验签的请求中并发送密码机B;7)密码机B根据请求中的身份和Km解密得到Ki,利用Ki对[AKi]Ki进行解密并利用AKi完成计算服务j。
-
公开(公告)号:CN106845275B
公开(公告)日:2019-08-06
申请号:CN201710071362.3
申请日:2017-02-09
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: G06F21/62
Abstract: 一种隐私保护的电子票据管理系统与方法。采用单向函数对原始票据中用户指定的敏感信息进行处理,操作简单易实现,并能保证商业交易中的敏感信息仅被出票人、持票人和验票人所获知;视交易双方的需求而定,本发明可保护关于交易的一则或多则敏感信息;通过对敏感信息和辅助码进行单向函数计算得到电子票据中的掩码,保证了不知晓辅助码的攻击者无法通过尝试穷举来发现有关原始交易的敏感信息,掩码由辅助码及原始票据中的敏感信息共同且唯一确定,若敏感信息不同则掩码不同,保证了持票人无法向验票人捏造有关交易内容的敏感信息;出票人、验票人、服务器等参与方各司其职,实现了电子票据流转过程中产生、验证、存储等功能的隔离,并为各自的升级扩展和整体的运维管理提供了方便。
-
公开(公告)号:CN109547472A
公开(公告)日:2019-03-29
申请号:CN201811585948.2
申请日:2018-12-24
Applicant: 中国科学院数据与通信保护研究教育中心
IPC: H04L29/06
Abstract: 本发明提供一种可隐藏用户登录轨迹的单点登录方法。该方法包含用户、身份提供方和身份依赖方三个参与方。在用户每次登录过程中,身份依赖方与用户协商生成临时应用标识;身份提供方认证用户身份成功之后向身份依赖方返回用户身份凭据,身份凭据中实现了用户唯一标识uid和临时应用标识的绑定;身份依赖方通过两次登录过程中的临时应用标识和用户身份凭据能够判断两次登录过程是否对应同一个用户。特别地,除用户和用户登录的身份依赖方外,其他实体无法明确用户登录的身份依赖方信息,也无法判断用户的两次登录过程是否对应同一个身份依赖方,从而隐藏了用户的登录轨迹,保护了用户隐私信息。
-
-
-
-
-
-
-
-
-